je viens de passer pas mal de temps à rtfm iptables et j'ai maintenant une
config qui tient (j'espère) la route pour me permettre de laisser tourner
ma passerelle pour quelques tests.
J'ai laissé possible un accès par ssh en pensant pouvoir faire quelques
essais depuis le boulot, mais c'était sans compter sur le firewall de la
boîte qui m'interdit le port 22.
La solution doit se trouver dans le «port forwarding» de ssh mais là
j'avoue que je nage un peu :
- ma passerelle maison sert ssh sur le port standard 22
- le firewall laisse passer quelques ports dont http/https (avec proxy
transparent pour filtrage), pop, imap, ftp, mais PAS ssh
Est-ce que je peux dans l'état actuel établir un tunnel à travers le
firewall via par exemple le port 80 et faire que le ssh se connecte sur le
port 22 chez moi via le port 80 du firewall ?
Je ne suis pas sûr de comprendre la syntaxe des paramètres -L et -R de ssh.
Ou faut-il que je modifie le paramétrage de ma passerelle maison pour
que ssh écoute sur un port supplémentaire comme 80 ?
Dans le message <news:, *Sebastien Kirche* tapota sur f.c.o.l.configuration :
Bonjour,
Bonjour,
je viens de passer pas mal de temps à rtfm iptables et j'ai maintenant une config qui tient (j'espère) la route pour me permettre de laisser tourner ma passerelle pour quelques tests.
J'ai laissé possible un accès par ssh en pensant pouvoir faire quelques essais depuis le boulot, mais c'était sans compter sur le firewall de la boîte qui m'interdit le port 22.
La solution doit se trouver dans le «port forwarding» de ssh mais là j'avoue que je nage un peu : - ma passerelle maison sert ssh sur le port standard 22 - le firewall laisse passer quelques ports dont http/https (avec proxytransparent pour filtrage), pop, imap, ftp, mais PAS ssh
Est-ce que je peux dans l'état actuel établir un tunnel à travers le firewall via par exemple le port 80 et faire que le ssh se connecte sur le port 22 chez moi via le port 80 du firewall ? Je ne suis pas sûr de comprendre la syntaxe des paramètres -L et -R de ssh.
Ou faut-il que je modifie le paramétrage de ma passerelle maison pour que ssh écoute sur un port supplémentaire comme 80 ?
J'aimerais bien un coup de pouce là-dessus :)
Est-ce que l'adresse IP de la connexion Internet de votre boulot est fixe ? Si oui, j'ai éventuellement une solution NAT pour vous.
-- TiChou
Dans le message <news:m2pt9rqgmu.fsf@free.fr>,
*Sebastien Kirche* tapota sur f.c.o.l.configuration :
Bonjour,
Bonjour,
je viens de passer pas mal de temps à rtfm iptables et j'ai maintenant
une config qui tient (j'espère) la route pour me permettre de laisser
tourner ma passerelle pour quelques tests.
J'ai laissé possible un accès par ssh en pensant pouvoir faire
quelques essais depuis le boulot, mais c'était sans compter sur le
firewall de la boîte qui m'interdit le port 22.
La solution doit se trouver dans le «port forwarding» de ssh mais
là j'avoue que je nage un peu :
- ma passerelle maison sert ssh sur le port standard 22
- le firewall laisse passer quelques ports dont http/https (avec
proxytransparent pour filtrage), pop, imap, ftp, mais PAS ssh
Est-ce que je peux dans l'état actuel établir un tunnel à travers
le firewall via par exemple le port 80 et faire que le ssh se connecte
sur le port 22 chez moi via le port 80 du firewall ?
Je ne suis pas sûr de comprendre la syntaxe des paramètres -L et -R de
ssh.
Ou faut-il que je modifie le paramétrage de ma passerelle maison
pour que ssh écoute sur un port supplémentaire comme 80 ?
J'aimerais bien un coup de pouce là-dessus :)
Est-ce que l'adresse IP de la connexion Internet de votre boulot est fixe ?
Si oui, j'ai éventuellement une solution NAT pour vous.
Dans le message <news:, *Sebastien Kirche* tapota sur f.c.o.l.configuration :
Bonjour,
Bonjour,
je viens de passer pas mal de temps à rtfm iptables et j'ai maintenant une config qui tient (j'espère) la route pour me permettre de laisser tourner ma passerelle pour quelques tests.
J'ai laissé possible un accès par ssh en pensant pouvoir faire quelques essais depuis le boulot, mais c'était sans compter sur le firewall de la boîte qui m'interdit le port 22.
La solution doit se trouver dans le «port forwarding» de ssh mais là j'avoue que je nage un peu : - ma passerelle maison sert ssh sur le port standard 22 - le firewall laisse passer quelques ports dont http/https (avec proxytransparent pour filtrage), pop, imap, ftp, mais PAS ssh
Est-ce que je peux dans l'état actuel établir un tunnel à travers le firewall via par exemple le port 80 et faire que le ssh se connecte sur le port 22 chez moi via le port 80 du firewall ? Je ne suis pas sûr de comprendre la syntaxe des paramètres -L et -R de ssh.
Ou faut-il que je modifie le paramétrage de ma passerelle maison pour que ssh écoute sur un port supplémentaire comme 80 ?
J'aimerais bien un coup de pouce là-dessus :)
Est-ce que l'adresse IP de la connexion Internet de votre boulot est fixe ? Si oui, j'ai éventuellement une solution NAT pour vous.
-- TiChou
Franck
"Sebastien Kirche" a écrit dans le message de news:
Est-ce que je peux dans l'état actuel établir un tunnel à travers le
firewall via par exemple le port 80 et faire que le ssh se connecte sur le
port 22 chez moi via le port 80 du firewall ? Je ne suis pas sûr de comprendre la syntaxe des paramètres -L et -R de ssh.
Ces paramètres permettent de faire du "port forwarding" DANS un tunnel ssh déjà établi. (par exemple, "mapper" un port local X sur un port distant Y, de telle maniere qu'une connexion sur localhost:X connecte en fait sur le port Y de la machine distante à travers le tunnel SSH). Ils ne permettent donc pas de contourner le firewall.
"Sebastien Kirche" <sebastien.kirche.no@spam.free.fr.invalid> a écrit dans
le message de news:m2pt9rqgmu.fsf@free.fr...
Est-ce que je peux dans l'état actuel établir un tunnel à travers
le
firewall via par exemple le port 80 et faire que le ssh se connecte sur
le
port 22 chez moi via le port 80 du firewall ?
Je ne suis pas sûr de comprendre la syntaxe des paramètres -L et -R de
ssh.
Ces paramètres permettent de faire du "port forwarding" DANS un tunnel ssh
déjà établi. (par exemple, "mapper" un port local X sur un port distant Y,
de telle maniere qu'une connexion sur localhost:X connecte en fait sur le
port Y de la machine distante à travers le tunnel SSH).
Ils ne permettent donc pas de contourner le firewall.
"Sebastien Kirche" a écrit dans le message de news:
Est-ce que je peux dans l'état actuel établir un tunnel à travers le
firewall via par exemple le port 80 et faire que le ssh se connecte sur le
port 22 chez moi via le port 80 du firewall ? Je ne suis pas sûr de comprendre la syntaxe des paramètres -L et -R de ssh.
Ces paramètres permettent de faire du "port forwarding" DANS un tunnel ssh déjà établi. (par exemple, "mapper" un port local X sur un port distant Y, de telle maniere qu'une connexion sur localhost:X connecte en fait sur le port Y de la machine distante à travers le tunnel SSH). Ils ne permettent donc pas de contourner le firewall.
Sebastien Kirche
On 29 Apr 2004, TiChou wrote:
Est-ce que l'adresse IP de la connexion Internet de votre boulot est fixe ?
Ça je ne sais pas... Si je prends l'adresse visible à l'extérieur (cf mon NNTP-Posting-Host), et que je demande une résolution dns, je constate qu'elle pointe sur le serveur de courier. Mais je na sais pas interpréter le résultat de dig pour me confirmer si ça semble fixe...
Au passage, un scan de ports de l'extérieur montre qu'il n'y a que le smtp qui réponde à l'extérieur.
Si oui, j'ai éventuellement une solution NAT pour vous.
Merci. Nat chez moi alors pour définir une sorte de «trusted connection» entre chez moi et la boîte ? Je précise que je n'ai pas la main sur le firewall de la boîte qui se trouve à 300 km d'ici.
Sébastien Kirche
On 29 Apr 2004, TiChou wrote:
Est-ce que l'adresse IP de la connexion Internet de votre boulot est
fixe ?
Ça je ne sais pas...
Si je prends l'adresse visible à l'extérieur (cf mon NNTP-Posting-Host), et
que je demande une résolution dns, je constate qu'elle pointe sur le serveur
de courier. Mais je na sais pas interpréter le résultat de dig pour me
confirmer si ça semble fixe...
Au passage, un scan de ports de l'extérieur montre qu'il n'y a que le smtp
qui réponde à l'extérieur.
Si oui, j'ai éventuellement une solution NAT pour vous.
Merci.
Nat chez moi alors pour définir une sorte de «trusted connection» entre chez
moi et la boîte ?
Je précise que je n'ai pas la main sur le firewall de la boîte qui se trouve
à 300 km d'ici.
Est-ce que l'adresse IP de la connexion Internet de votre boulot est fixe ?
Ça je ne sais pas... Si je prends l'adresse visible à l'extérieur (cf mon NNTP-Posting-Host), et que je demande une résolution dns, je constate qu'elle pointe sur le serveur de courier. Mais je na sais pas interpréter le résultat de dig pour me confirmer si ça semble fixe...
Au passage, un scan de ports de l'extérieur montre qu'il n'y a que le smtp qui réponde à l'extérieur.
Si oui, j'ai éventuellement une solution NAT pour vous.
Merci. Nat chez moi alors pour définir une sorte de «trusted connection» entre chez moi et la boîte ? Je précise que je n'ai pas la main sur le firewall de la boîte qui se trouve à 300 km d'ici.
Sébastien Kirche
Sebastien Kirche
On 29 Apr 2004, wrote:
"Sebastien Kirche" a écrit dans le message de news:
Est-ce que je peux dans l'état actuel établir un tunnel à travers le
firewall via par exemple le port 80 et faire que le ssh se connecte sur le
port 22 chez moi via le port 80 du firewall ? Je ne suis pas sûr de comprendre la syntaxe des paramètres -L et -R de ssh.
Ces paramètres permettent de faire du "port forwarding" DANS un tunnel ssh déjà établi.
Et donc quand la sortie ssh est possible, c'est ce que je me disais.
(par exemple, "mapper" un port local X sur un port distant Y, de telle maniere qu'une connexion sur localhost:X connecte en fait sur le port Y de la machine distante à travers le tunnel SSH). Ils ne permettent donc pas de contourner le firewall.
Vu :(
Donc j'ai confondu : on peut faire passer «autre chose» dans du ssh. Moi ce que j'essaie c'est de faire passer ssh ailleurs que sur son port standard.
Sébastien Kirche
On 29 Apr 2004, franck@apoal.removethis.com wrote:
"Sebastien Kirche" <sebastien.kirche.no@spam.free.fr.invalid> a écrit dans
le message de news:m2pt9rqgmu.fsf@free.fr...
Est-ce que je peux dans l'état actuel établir un tunnel à travers
le
firewall via par exemple le port 80 et faire que le ssh se connecte sur
le
port 22 chez moi via le port 80 du firewall ?
Je ne suis pas sûr de comprendre la syntaxe des paramètres -L et -R de
ssh.
Ces paramètres permettent de faire du "port forwarding" DANS un tunnel ssh
déjà établi.
Et donc quand la sortie ssh est possible, c'est ce que je me disais.
(par exemple, "mapper" un port local X sur un port distant Y,
de telle maniere qu'une connexion sur localhost:X connecte en fait sur le
port Y de la machine distante à travers le tunnel SSH).
Ils ne permettent donc pas de contourner le firewall.
Vu :(
Donc j'ai confondu : on peut faire passer «autre chose» dans du ssh. Moi ce
que j'essaie c'est de faire passer ssh ailleurs que sur son port standard.
"Sebastien Kirche" a écrit dans le message de news:
Est-ce que je peux dans l'état actuel établir un tunnel à travers le
firewall via par exemple le port 80 et faire que le ssh se connecte sur le
port 22 chez moi via le port 80 du firewall ? Je ne suis pas sûr de comprendre la syntaxe des paramètres -L et -R de ssh.
Ces paramètres permettent de faire du "port forwarding" DANS un tunnel ssh déjà établi.
Et donc quand la sortie ssh est possible, c'est ce que je me disais.
(par exemple, "mapper" un port local X sur un port distant Y, de telle maniere qu'une connexion sur localhost:X connecte en fait sur le port Y de la machine distante à travers le tunnel SSH). Ils ne permettent donc pas de contourner le firewall.
Vu :(
Donc j'ai confondu : on peut faire passer «autre chose» dans du ssh. Moi ce que j'essaie c'est de faire passer ssh ailleurs que sur son port standard.
Sébastien Kirche
Erwann ABALEA
Bonjour,
On Thu, 29 Apr 2004, Sebastien Kirche wrote:
J'ai laissé possible un accès par ssh en pensant pouvoir faire quelques essais depuis le boulot, mais c'était sans compter sur le firewall de la boîte qui m'interdit le port 22.
Ca arrive... :(
- le firewall laisse passer quelques ports dont http/https (avec proxy transparent pour filtrage), pop, imap, ftp, mais PAS ssh
Bon. Ben ça peut marcher. Au choix: - demander au daemon sshd d'utiliser un port laissé ouvert par votre firewall, par exemple ftp ou https, voire de lancer un deuxième daemon (un pour le port 22, un autre pour le port xxx), - configurer votre firewall chez vous (pas celui du boulot) pour faire du NAT, et renvoyer les connexions entrantes du port xxx vers le port 22 en local.
J'ai testé les 2 chez moi (parce que même quand je ne suis pas au boulot, il y a certains réseaux qui me bloquent l'accès en sortie sur le port 22, comme par exemple mon abonnement GPRS chez Orange). Actuellement, j'utiliser la deuxième option.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- J'ai un numero local et je suis deconnecte toutes les 3 a 4 minutes Merci FT que ne ferait cette sale entreprise pour pirater les nouveaux FAI !!!!! Qu'en pense notre habitué Ronald ? le complot va t il durer ?? -+- Collectif in : GNU - FT complote contre les paraneuneuiques -+-
Bonjour,
On Thu, 29 Apr 2004, Sebastien Kirche wrote:
J'ai laissé possible un accès par ssh en pensant pouvoir faire quelques
essais depuis le boulot, mais c'était sans compter sur le firewall de la
boîte qui m'interdit le port 22.
Ca arrive... :(
- le firewall laisse passer quelques ports dont http/https (avec proxy
transparent pour filtrage), pop, imap, ftp, mais PAS ssh
Bon. Ben ça peut marcher. Au choix:
- demander au daemon sshd d'utiliser un port laissé ouvert par votre
firewall, par exemple ftp ou https, voire de lancer un deuxième daemon
(un pour le port 22, un autre pour le port xxx),
- configurer votre firewall chez vous (pas celui du boulot) pour faire du
NAT, et renvoyer les connexions entrantes du port xxx vers le port 22
en local.
J'ai testé les 2 chez moi (parce que même quand je ne suis pas au boulot,
il y a certains réseaux qui me bloquent l'accès en sortie sur le port 22,
comme par exemple mon abonnement GPRS chez Orange). Actuellement,
j'utiliser la deuxième option.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
J'ai un numero local et je suis deconnecte toutes les 3 a 4 minutes
Merci FT que ne ferait cette sale entreprise pour pirater les nouveaux
FAI !!!!! Qu'en pense notre habitué Ronald ? le complot va t il durer ??
-+- Collectif in : GNU - FT complote contre les paraneuneuiques -+-
J'ai laissé possible un accès par ssh en pensant pouvoir faire quelques essais depuis le boulot, mais c'était sans compter sur le firewall de la boîte qui m'interdit le port 22.
Ca arrive... :(
- le firewall laisse passer quelques ports dont http/https (avec proxy transparent pour filtrage), pop, imap, ftp, mais PAS ssh
Bon. Ben ça peut marcher. Au choix: - demander au daemon sshd d'utiliser un port laissé ouvert par votre firewall, par exemple ftp ou https, voire de lancer un deuxième daemon (un pour le port 22, un autre pour le port xxx), - configurer votre firewall chez vous (pas celui du boulot) pour faire du NAT, et renvoyer les connexions entrantes du port xxx vers le port 22 en local.
J'ai testé les 2 chez moi (parce que même quand je ne suis pas au boulot, il y a certains réseaux qui me bloquent l'accès en sortie sur le port 22, comme par exemple mon abonnement GPRS chez Orange). Actuellement, j'utiliser la deuxième option.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- J'ai un numero local et je suis deconnecte toutes les 3 a 4 minutes Merci FT que ne ferait cette sale entreprise pour pirater les nouveaux FAI !!!!! Qu'en pense notre habitué Ronald ? le complot va t il durer ?? -+- Collectif in : GNU - FT complote contre les paraneuneuiques -+-
Kevin
Le Thu, 29 Apr 2004 11:26:33 +0200, Sebastien Kirche a ecrit: | J'ai laissé possible un accès par ssh en pensant pouvoir faire quelques | essais depuis le boulot, mais c'était sans compter sur le firewall de la | boîte qui m'interdit le port 22. | | - le firewall laisse passer quelques ports dont http/https (avec proxy | transparent pour filtrage), pop, imap, ftp, mais PAS ssh | Alors pourquoi ne pas faire ecouter le demon sshd sur le port 110 (ou 143, ou 21) ?
| Est-ce que je peux dans l'état actuel établir un tunnel à travers le | firewall via par exemple le port 80 et faire que le ssh se connecte sur le | port 22 chez moi via le port 80 du firewall ?
| Je ne suis pas sûr de comprendre la syntaxe des paramètres -L et -R de ssh. | c'est pour les tunnels.
| Ou faut-il que je modifie le paramétrage de ma passerelle maison pour | que ssh écoute sur un port supplémentaire comme 80 ? | tout au debut du sshd_config port 22
-- Kevin Nous n'assurons pas le support pour ca. Nous ne l'assurerons pas. -+- Les 100 choses que vous n'aimez pas entendre de la part du sysadmin -+-
Le Thu, 29 Apr 2004 11:26:33 +0200, Sebastien Kirche a ecrit:
| J'ai laissé possible un accès par ssh en pensant pouvoir faire quelques
| essais depuis le boulot, mais c'était sans compter sur le firewall de la
| boîte qui m'interdit le port 22.
|
| - le firewall laisse passer quelques ports dont http/https (avec proxy
| transparent pour filtrage), pop, imap, ftp, mais PAS ssh
|
Alors pourquoi ne pas faire ecouter le demon sshd sur le port 110 (ou
143, ou 21) ?
| Est-ce que je peux dans l'état actuel établir un tunnel à travers le
| firewall via par exemple le port 80 et faire que le ssh se connecte sur le
| port 22 chez moi via le port 80 du firewall ?
| Je ne suis pas sûr de comprendre la syntaxe des paramètres -L et -R de ssh.
|
c'est pour les tunnels.
| Ou faut-il que je modifie le paramétrage de ma passerelle maison pour
| que ssh écoute sur un port supplémentaire comme 80 ?
|
tout au debut du sshd_config
port 22
--
Kevin
Nous n'assurons pas le support pour ca. Nous ne l'assurerons pas.
-+- Les 100 choses que vous n'aimez pas entendre de la part du sysadmin -+-
Le Thu, 29 Apr 2004 11:26:33 +0200, Sebastien Kirche a ecrit: | J'ai laissé possible un accès par ssh en pensant pouvoir faire quelques | essais depuis le boulot, mais c'était sans compter sur le firewall de la | boîte qui m'interdit le port 22. | | - le firewall laisse passer quelques ports dont http/https (avec proxy | transparent pour filtrage), pop, imap, ftp, mais PAS ssh | Alors pourquoi ne pas faire ecouter le demon sshd sur le port 110 (ou 143, ou 21) ?
| Est-ce que je peux dans l'état actuel établir un tunnel à travers le | firewall via par exemple le port 80 et faire que le ssh se connecte sur le | port 22 chez moi via le port 80 du firewall ?
| Je ne suis pas sûr de comprendre la syntaxe des paramètres -L et -R de ssh. | c'est pour les tunnels.
| Ou faut-il que je modifie le paramétrage de ma passerelle maison pour | que ssh écoute sur un port supplémentaire comme 80 ? | tout au debut du sshd_config port 22
-- Kevin Nous n'assurons pas le support pour ca. Nous ne l'assurerons pas. -+- Les 100 choses que vous n'aimez pas entendre de la part du sysadmin -+-
Sebastien Kirche
On 29 Apr 2004, Kevin DENIS wrote:
Est-ce que je peux dans l'état actuel établir un tunnel à travers le firewall via par exemple le port 80 et faire que le ssh se connecte sur le port 22 chez moi via le port 80 du firewall ?
Oui mais non, je me suis mal exprimé dans ma question, ici le firewall designe celui du boulot et pas le mien :)
Mais je pense avoir saisi depuis la faille de mon raisonnement
Sébastien Kirche
On 29 Apr 2004, Kevin DENIS wrote:
Est-ce que je peux dans l'état actuel établir un tunnel à travers le
firewall via par exemple le port 80 et faire que le ssh se connecte sur
le port 22 chez moi via le port 80 du firewall ?
Est-ce que je peux dans l'état actuel établir un tunnel à travers le firewall via par exemple le port 80 et faire que le ssh se connecte sur le port 22 chez moi via le port 80 du firewall ?
Ou faut-il que je modifie le paramétrage de ma passerelle maison pour que ssh écoute sur un port supplémentaire comme 80 ?
tout au debut du sshd_config
port 22
Heu, juste pour info : ici «Ou faut-il que je modifie...» était dans le sens «ou bien» :)
Seki
manouchk
Sebastien Kirche wrote:
On 29 Apr 2004, TiChou wrote:
Est-ce que l'adresse IP de la connexion Internet de votre boulot est fixe ?
Ça je ne sais pas... Si je prends l'adresse visible à l'extérieur (cf mon NNTP-Posting-Host), et que je demande une résolution dns, je constate qu'elle pointe sur le serveur de courier. Mais je na sais pas interpréter le résultat de dig pour me confirmer si ça semble fixe...
Au passage, un scan de ports de l'extérieur montre qu'il n'y a que le smtp qui réponde à l'extérieur.
Si oui, j'ai éventuellement une solution NAT pour vous.
Merci. Nat chez moi alors pour définir une sorte de «trusted connection» entre chez moi et la boîte ? Je précise que je n'ai pas la main sur le firewall de la boîte qui se trouve à 300 km d'ici.
Sébastien Kirche
tu ne peux même pas sortir de la boîte en ssh pour te logger sur ta machine perso??
Sebastien Kirche wrote:
On 29 Apr 2004, TiChou wrote:
Est-ce que l'adresse IP de la connexion Internet de votre boulot
est fixe ?
Ça je ne sais pas...
Si je prends l'adresse visible à l'extérieur (cf mon NNTP-Posting-Host),
et que je demande une résolution dns, je constate qu'elle pointe sur le
serveur
de courier. Mais je na sais pas interpréter le résultat de dig pour
me confirmer si ça semble fixe...
Au passage, un scan de ports de l'extérieur montre qu'il n'y a que le
smtp qui réponde à l'extérieur.
Si oui, j'ai éventuellement une solution NAT pour vous.
Merci.
Nat chez moi alors pour définir une sorte de «trusted connection» entre
chez moi et la boîte ?
Je précise que je n'ai pas la main sur le firewall de la boîte qui se
trouve à 300 km d'ici.
Sébastien Kirche
tu ne peux même pas sortir de la boîte en ssh pour te logger sur ta machine
perso??
Est-ce que l'adresse IP de la connexion Internet de votre boulot est fixe ?
Ça je ne sais pas... Si je prends l'adresse visible à l'extérieur (cf mon NNTP-Posting-Host), et que je demande une résolution dns, je constate qu'elle pointe sur le serveur de courier. Mais je na sais pas interpréter le résultat de dig pour me confirmer si ça semble fixe...
Au passage, un scan de ports de l'extérieur montre qu'il n'y a que le smtp qui réponde à l'extérieur.
Si oui, j'ai éventuellement une solution NAT pour vous.
Merci. Nat chez moi alors pour définir une sorte de «trusted connection» entre chez moi et la boîte ? Je précise que je n'ai pas la main sur le firewall de la boîte qui se trouve à 300 km d'ici.
Sébastien Kirche
tu ne peux même pas sortir de la boîte en ssh pour te logger sur ta machine perso??
Sebastien Kirche
On 29 avr 2004, wrote:
tu ne peux même pas sortir de la boîte en ssh pour te logger sur ta machine perso??
Ben non.
Déjà que j'ai galéré pour trouver un smtp utilisable par mon Mac (je fais du dev pour Mac) alors que tous les collègues sont avec Windows/Outlook/Exchange, alors ssh je pose même pas la question au sysadmin :)
Seki
On 29 avr 2004, manu_favre@NOSPAM.fr wrote:
tu ne peux même pas sortir de la boîte en ssh pour te logger sur ta
machine perso??
Ben non.
Déjà que j'ai galéré pour trouver un smtp utilisable par mon Mac (je fais du
dev pour Mac) alors que tous les collègues sont avec
Windows/Outlook/Exchange, alors ssh je pose même pas la question au
sysadmin :)
tu ne peux même pas sortir de la boîte en ssh pour te logger sur ta machine perso??
Ben non.
Déjà que j'ai galéré pour trouver un smtp utilisable par mon Mac (je fais du dev pour Mac) alors que tous les collègues sont avec Windows/Outlook/Exchange, alors ssh je pose même pas la question au sysadmin :)